Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
functionality security » functionality securing, functional security, functionality usability
program interactions » programs interactions, programs interaction, program integration
https functionality » its functionality, bags functionality, cross functionality
interactions https » interaction https, integration https
functionality security » functionality securing, functional security, functionality usability
program interactions » programs interactions, programs interaction, program integration
https functionality » its functionality, bags functionality, cross functionality
interactions https » interaction https, integration https
1
Veröffentlicht 2015
Inhaltsangabe:
“...-Order Functional Intermediate Language for Verified Compilers -- Autosubst: Reasoning with de Bruijn...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2012
Inhaltsangabe:
“... Tactics Using OpenTheory -- Functional Programs: Conversions between Deep and Shallow Embeddings....”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2014
Inhaltsangabe:
“... Programs Extraction -- Experience Implementing a Performant Category-Theory Library in Coq -- A New...”Volltext
Elektronisch
E-Book
4
Veröffentlicht 2010
Inhaltsangabe:
“... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...”Volltext
Elektronisch
E-Book
5
Veröffentlicht 2006
Inhaltsangabe:
“... Key Generation for Multi-layer Ad-Hoc Networks -- Enabling Secure Discovery in a Pervasive Environment...”Volltext
Elektronisch
E-Book
6
Veröffentlicht 2008
Inhaltsangabe:
“... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2007
Inhaltsangabe:
“...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2005
Inhaltsangabe:
“... -- Zero-Knowledge and Secure Computations -- An Unbounded Simulation-Sound Non-interactive Zero-Knowledge...”Volltext
Elektronisch
E-Book
9
Veröffentlicht 2008
Inhaltsangabe:
“... Declarative Theorem Prover for First-Order Classical Logic -- Towards Ludics Programming: Interactive Proof...”Volltext
Elektronisch
E-Book
10
Veröffentlicht 2012
Inhaltsangabe:
“... Program Analysis -- Taint Analysis of Security Code in the KLEE Symbolic Execution Engine -- A Generic...”Volltext
Elektronisch
E-Book
11
Veröffentlicht 2006
Inhaltsangabe:
“...Keynote Speech -- Data Mining for Security Applications -- Web and Text Mining for Terrorism...”Volltext
Elektronisch
E-Book
12
Veröffentlicht 2005
Inhaltsangabe:
“... -- Nondeterminism Analysis of Functional Logic Programs -- Techniques for Scaling Up Analyses Based on Pre...”Volltext
Elektronisch
E-Book
13
Veröffentlicht 2005
Inhaltsangabe:
“...-Theoretic Security Analysis of Physical Uncloneable Functions -- Supporting Financial Transactions -- Risk...”Volltext
Elektronisch
E-Book
14
Veröffentlicht 2010
Inhaltsangabe:
“... Communications -- Viruses and Malware -- Designing a Secure Programming Language -- Forensics and Legal Issues...”Volltext
Elektronisch
E-Book
15
Veröffentlicht 2008
Inhaltsangabe:
“...Invited Lectures -- Composable Formal Security Analysis: Juggling Soundness, Simplicity...”Volltext
Elektronisch
E-Book
16
Veröffentlicht 2005
Inhaltsangabe:
“...-Authenticated Key Exchange (C2C-PAKE) Scheme -- Efficient Security Mechanisms for Overlay Multicast-Based...”Volltext
Elektronisch
E-Book
17
Veröffentlicht 2015
Inhaltsangabe:
“... Automata -- Analysis of Probabilistic Systems via Generating Functions and Padé Approximation...”Volltext
Elektronisch
E-Book
18
Veröffentlicht 2014
Inhaltsangabe:
“... Software with Recursive Functions (Invited Contribution) -- Track A: Algorithms, Complexity, and Games Weak...”Volltext
Elektronisch
E-Book
19
Veröffentlicht 2007
Inhaltsangabe:
“... on Write-Once Memories -- Trading Static for Adaptive Security in Universally Composable Zero-Knowledge...”Volltext
Elektronisch
E-Book
20
Veröffentlicht 2010
Inhaltsangabe:
“... Cryptanalysis of SOSEMANUK -- Security Management and Efficient Implementation -- Serial Model for Attack Tree...”Volltext
Elektronisch
E-Book



